+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

Volume 6, Issue 2, May 2016 (BibTex)
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

Impact Study of a Mobile Botnet over LTE Networks
Asem Kitana, Issa Traore, and Isaac Woungang

A Hybrid Encryption Scheme with Key-cloning Protection: 
User / Terminal Double Authentication via Attributes and Fingerprints
Chunlu Chen, Hiroaki Anada, Junpei Kawamoto, and Kouichi Sakurai 

Building unobtrusive wearable devices: an ergonomic cybernetic glove
Borja Bordel Sanchez, Diego Sanchez de Rivera, and Alvaro Sanchez-Picot

P2P Traffic Optimization based on Congestion Distance and DHT
Qian He, Qinghe Dong, Baokang Zhao, Yong Wang, and Baohua Qiang
[abstract]


[Goto Archives]